SSH Key hinterlegen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | + | [[Kategorie:SSH]] | |
| − | + | * Man sollte Passwort-Authentifikation vermeiden soweit es geht | |
| − | *ssh-keygen | + | * Bei SSH kann man stattdessen mit Schlüsselpaaren arbeiten, die wie folgt generiert werden |
| − | + | * '''ssh-keygen''' | |
| − | * | + | * bzw. für einen ed25519-Schlüssel |
| + | * '''ssh-keygen -t ed25519''' | ||
| + | * Den privaten Schlüssel sollte man mit einer Passphrase verschlüsseln für erhöhte Sicherheit | ||
| + | * Danach sollten folgende Dateien da sein | ||
| + | * '''ls ~/.ssh''' | ||
| − | + | id_rsa id_rsa.pub | |
| − | + | ||
| − | * | + | * Um den öffentlichen Schlüssel auf dem SSH-Server abzulegen kann man einen der folgenden Befehle verwenden: |
| − | + | * '''ssh-copy-id ''user''@''ip.oder.host.name'' | |
| − | + | * bzw. diesen Befehl falls der Ordner ''.ssh'' schon im Homeverzeichnis vom Benutzer existiert, aber noch keine ''authorized_keys''-Datei da ist: | |
| − | * | + | * '''scp ~/.ssh/id_rsa.pub ''user''@''ip.oder.host.name'':~/.ssh/authorized_keys |
| − | + | * Nun sollte nicht mehr das Passwort des remoten Benutzers abgefragt werden | |
| − | *ssh | + | * Damit man nicht jedes mal den privaten Schlüssel entsperren muss, sollte man sich einen [[SSH Agent]] konfigurieren |
| − | + | * Um die Administration der Firewall einfacher zu machen kann man sich auch den öffentlichen Schlüssel zum ''root''-User kopieren | |
| − | *ssh | + | * '''su -''' |
| + | * '''mkdir .ssh''' | ||
| + | * '''cp ~''user''/.ssh/authorized_keys ~/.ssh''' | ||
| + | |||
| + | * Die Benutzerkonfiguration für SSH liegt unter ''~/.ssh/config'' | ||
| + | * In ''~/.ssh/authorized_keys'' stehen öffentliche Schlüssel, die sich passwortlos authentifizieren dürfen | ||
Aktuelle Version vom 19. August 2024, 12:57 Uhr
- Man sollte Passwort-Authentifikation vermeiden soweit es geht
- Bei SSH kann man stattdessen mit Schlüsselpaaren arbeiten, die wie folgt generiert werden
- ssh-keygen
- bzw. für einen ed25519-Schlüssel
- ssh-keygen -t ed25519
- Den privaten Schlüssel sollte man mit einer Passphrase verschlüsseln für erhöhte Sicherheit
- Danach sollten folgende Dateien da sein
- ls ~/.ssh
id_rsa id_rsa.pub
- Um den öffentlichen Schlüssel auf dem SSH-Server abzulegen kann man einen der folgenden Befehle verwenden:
- ssh-copy-id user@ip.oder.host.name
- bzw. diesen Befehl falls der Ordner .ssh schon im Homeverzeichnis vom Benutzer existiert, aber noch keine authorized_keys-Datei da ist:
- scp ~/.ssh/id_rsa.pub user@ip.oder.host.name:~/.ssh/authorized_keys
- Nun sollte nicht mehr das Passwort des remoten Benutzers abgefragt werden
- Damit man nicht jedes mal den privaten Schlüssel entsperren muss, sollte man sich einen SSH Agent konfigurieren
- Um die Administration der Firewall einfacher zu machen kann man sich auch den öffentlichen Schlüssel zum root-User kopieren
- su -
- mkdir .ssh
- cp ~user/.ssh/authorized_keys ~/.ssh
- Die Benutzerkonfiguration für SSH liegt unter ~/.ssh/config
- In ~/.ssh/authorized_keys stehen öffentliche Schlüssel, die sich passwortlos authentifizieren dürfen